Publicidad

Síguenos en nuestras redes sociales:

Publicidad

El verdadero rostro de los ‘hackers’

La imagen romántica del chico combatiendo a corporativos desde su PC tiene poco de real; además no todos los ‘ciberatacantes’ cuentan con los mismos orígenes, propósitos o técnicas.
vie 17 junio 2011 04:00 PM
Lo que se ha considerado como una oleada de ataques cibernéticos, en realidad se ha dado siempre, opina Bruce Schneier. (Foto: Photos to Go)
hacker cracker hacktivista ciberataque pirata (Foto: Photos to Go)

null

No es sencillo conocer a los que conforman la comunidad ‘hacker', pero podemos ofrecer un perfil general de quienes podrían estar detrás de las recientes violaciones de seguridad.

Los últimos ataques informáticos nos hacen pensar que estamos en el centro de una ciberguerra: semanas atrás se han dado a conocer múltiples violaciones de seguridad en organizaciones de la talla de Citigroup, Sony, el Fondo Monetario Internacional y, ayer se supo, el portal de la CIA.

Los hackers están por doquier, de acuerdo con Bruce Schneier, experto en seguridad y director de seguridad tecnológica de BT, empresa proveedora de Tecnologías de la Información (TI). Sin embargo, para la comunidad hacker, este rosario de ataques no es una novedad: "esto es el hacking, no ha cambiado en décadas", comenta Schneier.

Pero mientras el público imagina misteriosos grupos de nerds de las computadoras confabulando para colapsar las principales redes del mundo, la verdad es mucho menos glamorosa, advierte el experto. La jerarquía de los hackers puede matizarse y desenredarse en una escala que va desde los llamados geeks que se divierten desde su sótano, hasta gobiernos organizados. Lo que hacen y cómo lo hacen suele ser un misterio, pero todos los días sus actividades entran dentro del amplio término de subversión digital denominado "hacking".

El lobo solitario

Publicidad

El hacking nace, originalmente, como un pasatiempo. "La mayoría de la gente que hackea es sólo eso, gente que se entretiene", señala Schneier, refiriéndose a que no forman parte de una red de hacking más allá de los foros y los salones de chat.

Algunos miembros de esta clase de hackers terminan, con el tiempo, integrándose al mundo corporativo. Allí está Linus Torvalds, el hombre que escribió el componente central del sistema operativo Linux, con una respetada historia en el hacking. Él incluso co-escribió el libro 'La ética del hacker', publicado en 2001. Otro hacker de alto perfil es el cofundador de Apple Steve Wozniak , quien ha hablado abiertamente sobre sus comienzos en la actividad, cuando en la universidad de Berkeley construía y vendía dispositivos que hackeaban las redes telefónicas para hacer llamadas gratuitas.

El 'Hacktivista'

Hay otro tipo de hacker, de más reciente aparición, que busca publicidad. Suelen ser grupos con motivaciones políticas, indica Ethan Zuckerman, investigador del Centro Berkman para Internet y la Sociedad, de la Universidad de Harvard. Los ataques que éstos perpetran están "realmente diseñados para obtener comunicados de prensa".

Una de las agrupaciones más famosas es Anonymous, una red anárquica de hackers que se organiza con regularidad para colapsar sitios web , ya sea por diversión o con propósitos políticos. Por lo general, el grupo lanza un ataque DDoS (de denegación de servicio), dirigido hacia un sitio en específico. Anonymous ha realizado varias campañas de este tipo, la más famosa es su intento en 2008 de eliminar la presencia digital de la Iglesia de la Cienciología. Hace poco, el grupo advirtió que atacaría a la Reserva Federal estadounidense, pidiendo la renuncia de su presidente, Ben Bernanke, a través de un video en YouTube, pero al momento ninguno de los sitios de la Fed ha sufrido irrupciones.

LulzSec es otro grupo que ha recibido titulares. El miércoles pasado colapsó temporalmente el portal público de la Agencia Central de Inteligencia de Estados Unidos. LulzSec también se atribuye la responsabilidad de ciberataques contra PBS, Fox y Sony. En el caso de Sony, el objetivo del grupo era demostrar la deficiente seguridad en línea de la compañía, explica Phil Blank, analista de seguridad en Javelin Strategy & Research. Y tuvo éxito: "Fue un ataque tan básico, al que ninguna corporación moderna debería estar vulnerable, fue vergonzoso".

Si bien los ataques como el lanzado contra Sony son sencillos, dentro de la comunidad hacker los DDos y similares no califican como verdadero hacking, aclara Zuckerman. El hacking implica comprometer en verdad una red, no colapsarla. Según el investigador, hasta ahora LulzSec no ha intentado perjudicar infraestructuras grandes y esenciales, Anonymous lo ha buscado sin éxito: el grupo fracasó en su intento por 'apagar' Amazon en diciembre de 2010.

El espía

El hacking respaldado por gobiernos es una historia muy diferente: cuenta con más recursos, pero es casi imposible de rastrear. Esa actividad tampoco es nueva: "Estados Unidos lo hace, China lo hace. Los gobiernos se han espiado unos a otros desde hace miles de años", señala Schneier.

Aunque es muy posible que los ataques cibernéticos complejos y costosos tengan detrás financiamiento gubernamental, es difícil establecer la conexión. Días atrás, el Fondo Monetario Internacional (FMI) anunció que había sufrido un ataque informático, pero no reveló detalles. Se ha especulado que el ataque recibió fondos de un gobierno extranjero, indica Phil Blank, pero hay pocas evidencias. "Ser capaz de atacar desde esa distancia requiere una infraestructura importante, trabajo de TI e investigación. En general, está fuera del alcance de la mayoría de los individuos, y posiblemente no se trate de espionaje corporativo", opina Blank.

Lo mismo aplica para los recientes ataques sufridos por Gmail: a principios de junio, Google informó que alguien había vulnerado cientos de cuentas personales de ese servidor de correo. Ello requirió, según Blank, de un trabajo arduo. Pero la única prueba de que un gobierno estaba detrás de eso fue que Google rastreó el origen del ataque a computadoras con una dirección IP en China. La agresión informática también pareció sospechosa porque entre las víctimas estaban funcionarios del Gobierno estadounidense y activistas políticos chinos. Sin embargo, las direcciones IP pueden fabricarse, y el Gobierno chino rechazó haber tenido parte en el incidente.

Ese misterio, como muchos otros, quedará irresuelto. Aunque el alcance y la complejidad del ataque ofrezcan pistas, "nunca sabes quién está realmente detrás. En la mayoría de los casos, jamás sabrás quién lo hizo y por qué", apunta Schneier.

¿Quieres enterarte de lo más reciente de la tecnología?
Entrevistas, noticias y reseñas sobre los últimos gadgets e innovaciones.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad